信息收集

  1. 1 被动收集:
    1. 常用工具:
  2. 2 主动收集:

1 被动收集:

利用第三方的服务对目标进行信息收集,比如:Google搜索。
获取域名的Whois信息,可以获取到域名注册者的邮箱等电话信息(用来社会工程学攻击)
ip地址段
公司地址
公司组织架构(对于后渗透这块有帮助)
人员姓名/职务信息
公开的商业信息
目标系统使用的技术架构

常用工具:

  1. theHarvester
    是一款社会工程学工具,主要用来收集用户的Email、子域名、主机、开放端口和banner信息。
  2. meltago
    综合性信息收集软件,有图形化操作界面,可以使用不通类型的信息收集,也可以自定义。
  3. nslookup
    还有查询dns解析过程的命令:nslookup、dig、host。
  4. 搜索引擎
    Shodan、Zoomeye、Google Hacking等之类的搜索平台,进一步探测网站的信息,后台等敏感信息。

2 主动收集:

端口扫描:Nmap、Zenmap、Masscan。
主机扫描:Nessus、Openvas、Nexpose。
子域名:常用的有dnsmap、subDomainsbrute、layer子域名挖掘机。
网站扫描:Wvs、Burpsuite、Dirb、Gobuster等。
手工查找漏洞:SQL注入、上传漏洞、文件包含、命令执行、等等漏洞。
是不是在第一步骤发现了NETBIOS、SMB、RPC、FTP端口?
暴力破解:用收集到的信息组成字典用来爆棚SSH、FTP、网页后台等。
数据包分析:用Tcpdump、Wireshark捕获目标主机的流量进行分析。


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 cxaqhq@qq.com

文章标题:信息收集

文章字数:368

本文作者:cx

发布时间:2019-10-06, 23:11:29

最后更新:2019-10-06, 23:14:42

目录
×

喜欢就点赞,疼爱就打赏